Blog da Zscaler
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Inscreva-seRelatório IoT in the Enterprise: Empty Office Edition
Aconteceu de um dia para o outro em muitas empresas. Escritórios outrora movimentados se transformaram em espaços desolados –com plantas abandonadas à própria sorte, lanches com prazo de validade vencendo e calendários ficando congelados no tempo. Mas, como num filme, em meio ao sinistro silêncio havia algo ainda vivo e vibrando de atividade.
Negligenciados nos edifícios, os conversores de sinal, dispositivos de sinalização digital, impressoras em rede e muitos outros dispositivos IoT ainda estavam conectados à rede. Eles continuavam a atualizar dados, executar funções e aguardar comandos, como se nada tivesse acontecido. Mas, ao contrário dos outros objetos abandonados nas prateleiras, os dispositivos da IoT atraíram uma atenção inesperada. Os autores de ameaças logo identificaram esses dispositivos como alvos de ataque, com um resultado surpreendente: 833 ocorrências de malware de IoT bloqueadas por hora pela nuvem da Zscaler.
Em nosso último relatório de pesquisa, IoT in the Enterprise: Empty Office Edition, a equipe de pesquisa do Zscaler ThreatLabz analisa essas atividades em maior profundidade para responder a uma pergunta importante:
O que acontece quando os funcionários vão embora e deixam seus dispositivos inteligentes ligados no escritório?
Usando dados coletados entre 14 e 31 de dezembro de 2020, quando a maioria dos escritórios comerciais não essenciais foram fechados devido à quarentena, nós realizamos dois estudos: um estudo de identificação de dispositivos da IoT para detectar dispositivos e tráfego da IoT, e um estudo sobre o malware de IoT baseado em dados da nuvem da Zscaler. O resultado foi uma reveladora e profunda investigação sobre dispositivos da IoT, tanto sancionados quanto não sancionados, e ataques por malware de IoT, que mostrou um tremendo crescimento em ambos.
Principais descobertas
- O malware de IoT nas redes corporativas aumentou 700% em relação ao ano anterior, apesar de grande parte da força de trabalho global estar trabalhando em casa na época
- Os dispositivos de entretenimento e automação doméstica apresentavam o maior risco devido à sua variedade, baixa porcentagem de comunicação criptografada e conexões com destinos suspeitos
- 76% das comunicações da IOT ocorrem em canais não criptografados de texto simples
- Gafgyt e Mirai – famílias de malware utilizadas com muita frequência em botnets – representavam 97% do conteúdo do malware de IoT bloqueado pela nuvem da Zscaler
- Os setores de tecnologia, manufatura, varejo, atacado e saúde totalizaram 98% das vítimas dos ataques à IoT
- A maioria dos ataques teve origem na China, nos Estados Unidos e na Índia
- A maior parte dos alvos dos ataques à IoT ficava na Irlanda, Estados Unidos e China
Principais conclusões de segurança agora que a vida no escritório volta ao normal
Embora algumas empresas estejam começando a trazer os funcionários de volta a seus escritórios corporativos, as lições aprendidas com os dispositivos de IoT deixados desprotegidos ou insuficientemente protegidos durante a pandemia permanecem inalteradas, na melhor das hipóteses. Hoje em dia, a quantidade cada vez maior de dispositivos da IoT conectados a redes corporativas inclui tudo, desde relógios inteligentes e câmeras IP até automóveis e instrumentos musicais. Conforme documentamos em nossos resultados, essas novas categorias da IoT muitas vezes ficam completamente fora do radar das equipes de TI. Ao mesmo tempo, estamos observando que esses novos vetores de ataque mostram a engenhosidade cada vez maior dos autores de ameaças, aumentando assim a necessidade das empresas utilizarem políticas e arquiteturas de zero trust.
Para muitos, a segurança e as políticas de IoT ainda são imaturas. A boa notícia é que agora temos os dados para entender esses perigos, e um conjunto de melhores práticas que empresas de todos os tamanhos podem implementar para melhorar sua postura de segurança da IoT.
Baixe sua cópia de nosso último relatório e obtenha todos os detalhes sobre as atuais ameaças de IoT – incluindo os dispositivos mais comuns, os padrões de tráfego, os países para os quais os dispositivos são roteados, os setores mais visados e muito mais – para ajudá-lo a proteger sua rede corporativa.
Esta postagem foi útil??
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Ao enviar o formulário, você concorda com nossa política de privacidade.